Présentation
En anglaisRÉSUMÉ
Le besoin d’hébergement des applications et de données ne cessent de croitre. Mais cette augmentation fait apparaitre 2 contraintes a priori opposées : il faut à la fois rationaliser les machines pour maintenir les coûts de fonctionnement et environnementaux, mais il faut aussi parfaitement isoler les applications et les données entre-elles. Ce défi est l’élément de base de la virtualisation : réutiliser au maximum les ressources, tout en donnant à chacun le sentiment d’avoir un environnement dédié. C’est ce défi que cet article se propose d’aborder en focalisant sur le réseau local.
Cet article décrit comment, en partant d’un réseau conçu à une époque où de tels besoins n’existaient pas, des mécanismes de cloisonnement ont pu être mis en place. Il aborde aussi le cloisonnement logique Ethernet (VLAN) au sein d’un pare-feu (instance virtuelle de pare-feu par réseau logique dans FreeBSD), mais aussi au sein d’un hyperviseur (cloisonnement de bout en bout et sa mise en œuvre dans VMware).
Enfin, et sachant que la concentration des besoins d’hébergement devient très importante, cet article détaille également l’évolution des équipements de réseaux locaux pour aller vers un agrégat d’équipements, celui-ci devant être vu comme un équipement unique.
Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.
Lire l’articleABSTRACT
The need for hosting application and data continues to grow. But this increase brings up two opposing constraints: on the one hand we must streamline the machines to keep operating costs and environmental and on the other hand we must fully isolate applications and data with each other. This challenge is the basic element of virtualization: maximum reuse of resources, while giving everyone the feeling of having a dedicated environment.
This is the challenge that this article seeks to address, by focusing on the local network. This article explains how, starting from a network designed at a time when these needs did not exist, partitioning mechanisms have been put in place. It addresses the Ethernet partitioning (VLAN), its implementation at a firewall level, with an example of virtual firewall instance per logical network in FreeBSD, but also the partitioning within an hypervisor covering its implementation in VMware.
Finally and as the needs of hosting applications have increased, this article also describes the evolution in order to define an aggregate of equipments, this aggregate of equipments will be viewed as a single equipment.
Auteur(s)
-
Fabrice BRUEL : Architecte sécurité - Orange Business Service
INTRODUCTION
Domaine : Réseau Ethernet
Degré de diffusion de la technologie : Émergence | Croissance | Maturité
Technologies impliquées : switch, pare-feu, Ethernet, 802.1q, hyperviseur
Domaines d'application : hébergement de serveurs, virtualisation, réseaux locaux
Principaux acteurs français : Industriels : Alcatel-Lucent, Orange
Autres acteurs dans le monde : Juniper, Cisco, VMware, FreeBSD Foundation
Contact : [email protected]
MOTS-CLÉS
KEYWORDS
hypervisor
DOI (Digital Object Identifier)
CET ARTICLE SE TROUVE ÉGALEMENT DANS :
Accueil > Ressources documentaires > Technologies de l'information > Réseaux Télécommunications > Réseaux et télécoms : innovations et tendances technologiques > Virtualisation des réseaux locaux - Switch, hyperviseur et pare-feu > Virtualisation des réseaux locaux dans les hyperviseurs
Cet article fait partie de l’offre
Automatique et ingénierie système
(138 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive
Présentation
4. Virtualisation des réseaux locaux dans les hyperviseurs
Notre hébergeur développe son activité, le nombre de serveurs qu'il héberge croît très fortement, lui posant des problèmes de place, d'alimentation électrique et de climatisation. De plus, les outils de supervision lui indiquent aussi que ces serveurs n'utilisent qu'une minorité des ressources matérielles mises à leurs dispositions.
La solution qui s'impose à lui est donc de virtualiser ses serveurs sur une même machine physique. De nombreuses solutions existent sur le marché (vSphere de VMware, REV de RedHat, Xen, HyperV, KVM etc.) et notre hébergeur fait le choix de VMware, leader actuel sur le marché.
En revanche, notre hébergeur ne souhaitant pas modifier en profondeur son architecture réseau, la virtualisation de son réseau en VLAN lui convient parfaitement et doit être conservée en utilisant un hyperviseur.
Les constructeurs d'hyperviseurs l'ont bien compris, il n'y a que très peu d'intérêt à virtualiser un très grand nombre de serveurs sur un même réseau local. Ils ont donc intégré la notion de VLAN à leurs hyperviseurs.
-
Dans le cas de vSphere de VMware, ce concept est nommé vSwitch (Virtual Switch). Le principe est le suivant :
-
à chaque interface réseau physique du serveur qui héberge vSphere, est associé un vSwitch. Par analogie au monde non virtualisé, le vSwitch représente l'équivalent du switch dans notre architecture de départ ;
-
dans chaque vSwitch, on peut créer des « ports group ». Une Virtual Machine (VM) est connectée à un port group. Un port group représente un ensemble de ports sur le vSwitch qui ont les mêmes caractéristiques (par exemple qui appartiennent au même VLAN). Si on essaye de remettre cela dans le contexte de notre switch physique, un port group est, par exemple, l'ensemble des ports « access » du VLAN100 du switch physique.
-
-
Un port group (associé à un vSwitch) est, quant à lui, configurable en trois modes :
-
mode dit « VLAN 4096 », qui correspond au mode trunk. Dans ce cas là, le paquet Ethernet 802.1q reçu (en trunk) est transmis tel quel aux VMs associés à ce port group ;
-
mode VLAN x où x est un numéro de VLAN. Dans ce contexte, le vSwicth reçoit des paquets...
-
Cet article fait partie de l’offre
Automatique et ingénierie système
(138 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive
Virtualisation des réseaux locaux dans les hyperviseurs
BIBLIOGRAPHIE
DANS NOS BASES DOCUMENTAIRES
ANNEXES
• Construction de jail + vImage sur FreeBSD http://bsdbased.com/2009/12/06/freebsd-8-vimage-epair-howto
• Vue d'ensemble de Ofabric de Juniper http://www.juniper.net/techpubs/en_US/junos11.3/topics/concept/qfabric-overview.html
• Les vSwitchs dans les produits vSphere de VMware http://www.vmware.com/products/vnetwork-distributed-switch/overview.html
HAUT DE PAGECet article fait partie de l’offre
Automatique et ingénierie système
(138 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive